CONHECIMENTOS ESPECÍFICOS

Tamanho: px
Começar a partir da página:

Download "CONHECIMENTOS ESPECÍFICOS"

Transcrição

1 CONHECIMENTOS ESPECÍFICOS OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir. 51 A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM. 52 Um protocolo é um conjunto de regras que rege a comunicação entre entidades pares. Em uma comunicação entre dois hosts A e B no padrão OSI/ISO, existem várias entidades pares comunicantes. A primeira entidade de A que se comunica diretamente com a sua entidade par em B pertence à camada de transporte, em uma contagem de baixo para cima, enquanto as entidades de sessão são responsáveis pela gerência de diálogo entre A e B. 53 No SNMPv1, a interação entre agente e gerente pode ser iniciada por qualquer uma das partes, e a segurança das mensagens que chegam nos agentes pode incluir o uso de senha não criptografada. 54 Em redes de comutação por circuito com alocação de canais por multiplexação por divisão do tempo (TDM), o canal não fica dedicado a um par de usuários como acontece em redes de comutação de circuito com alocação de canais pela técnica de multiplexação por divisão de frequência (FDM). Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM. 55 O Frame Relay é um protocolo orientado a conexão e contém, no seu cabeçalho de 2 bytes, um campo de 10 bits, para identificar o circuito virtual e um bit utilizado para indicar congestionamento no sentido oposto ao que está sendo seguido pelo pacote. 57 Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de enchimento para alcançar o seu tamanho mínimo. 58 Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X. 59 Se X for um comutador de nível 2, então esse equipamento deve possuir uma tabela de comutação que vincule endereços MAC às suas interfaces para minimizar as colisões típicas de hubs. Essa tabela é preenchida automaticamente a partir da identificação do endereço MAC de destino dos quadros que passam por X. A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes. 60 Na transmissão de um pacote IP entre origem e destino, o cabeçalho do pacote sofre modificações a cada roteador intermediário, o que implica a necessidade de recalcular e preencher o campo de CRC a cada salto (hop). 61 Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino. 62 No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão. 63 Os pacotes IP versão 4 possuem cabeçalho cujo tamanho Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H. Considerando a figura e as informações acima apresentadas, julgue os itens de 56 a 59, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes. 56 Se X for um equipamento de camada física (hub), o host A pode se comunicar normalmente com D, mesmo que as taxas de transmissão das respectivas LANs sejam diferentes entre si. mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de bytes. 64 O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos. 6

2 Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local. Considerando essas informações e a figura apresentada, julgue os itens seguintes. 65 Um pacote IP com TTL (time tollive) = 2 saindo de X para W será descartado antes de alcançar o destino, e um pacote ICMP com aviso acerca do fato será enviado para a origem. 66 Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet cujos endereços são unicast. 67 Se uma única faixa de IPs classe B está disponível para distribuição entre os equipamentos, a máscara de sub-rede mais apropriada, dado o desperdício mínimo de endereços IP para os segmentos de LAN #1, #2 e #3, é , e , respectivamente. No que concerne à segurança, julgue os itens subsequentes. A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir. 72 Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle. 73 Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa. 74 Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa. RASCUNHO 68 O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes. 69 Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall. 70 Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists). 71 O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. 7

3 No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens. 75 Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra. 76 Em um script escrito em bourne shell, é possível substituir o comando echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out, sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados. 77 Considere que um administrador de sistema tenha instalado várias linguagens de script em um servidor Linux, mas tenha fixado o bash shell como se fosse a linguagem de script de todos os usuários da máquina. Nesse caso, os eventuais scripts que forem construídos por um usuário em um terminal desse servidor devem seguir a sintaxe bash shell, a não ser que o administrador do sistema altere o perfil de log in do usuário para que este tenha acesso a consoles com o shell de sua preferência. A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes. 78 A declaração [printers] no arquivo smb.conf no Linux é o local em que se define o Samba como um servidor de impressão e de drivers de impressora para as estações Windows. Nesse caso, o arquivo a ser impresso é gerado no cliente e enviado diretamente para a impressora compartilhada já no formato adequado de impressão, sem a necessidade de um spool de impressão. 79 A decisão de se instalar um servidor Apache no modo MPM-prefork ou no modo MPM-worker depende da carga pretendida para esse servidor. No primeiro caso, o servidor Apache será formado por vários processos, um processo pai, que escuta as portas de conexão e os processos filhos, um para tratar cada conexão que chegar a esse servidor. No segundo caso, os processos filhos do servidor Apache habilitam várias threads para ampliar a quantidade de conexões simultâneas. 80 Clientes NIS e NFS comunicam-se com os seus respectivos servidores usando o XDR para representar os tipos de dados que trafegam entre as partes. Por sua vez, os servidores NIS e NFS devem ser previamente registrados em um serviço de nomes para que suas portas possam ser encontradas pelos seus respectivos clientes. 81 Samba refere-se a uma implementação do protocolo CIFS que, por sua vez, permite que máquinas Linux funcionem como servidoras para estações de trabalho Windows, com oferta de serviços de compartilhamento de pastas pelo daemon SMBD e resolução de nomes WINS pelo daemon NMBD. 82 Suponha que, em um servidor Windows, o comando ipconfig /all tenha sido acionado e o resultado desse comando tenha mostrado várias informações de rede, entre elas a informação de que esse servidor é um nó do tipo híbrido. Com base nessas informações, é correto concluir que esse servidor Windows está funcionando como cliente e servidor DHCP ao mesmo tempo. Suponha que um usuário tenha aberto um terminal em um computador com sistema operacional Microsoft e tenha executado o arquivo que contém o código abaixo, escrito segundo linguagem de script (BAT) para sistemas Windows. OFF 2 3 SET "A=0" 4 SET "B=1" 5 SET "L=10" 6 CALL:mB B,%A%,%L% 7 ECHO. N = %B%. 8 ECHO.&PAUSE&GOTO:eof 9 :mb 10 SETLOCAL 11 SET /a "X=%~1" 12 SET /a "Y=%~2" 13 SET /a "L =%~3" 14 SET /a "Z=X + Y" 15 IF /i %Z% LSS %L% CALL:mB Z,%X%,%L% 16 (ENDLOCAL 17 IF "%~1" NEQ "" SET "%~1=%Z%" 18 ) 19 GOTO:eof Com base nas informações apresentadas, julgue os itens que se seguem. 83 A execução desse script produzirá um valor menor que 16 para a variável N (linha 7). 84 Se o OFF (linha 1) for excluído, o valor da variável N não será impresso no terminal em que o script foi acionado. 85 Se o comando IF na linha 17 necessitasse de um ELSE, este deveria ser colocado obrigatoriamente na mesma linha do IF para atender à sintaxe da linguagem de script (BAT) do Windows. Julgue os itens a seguir, relativos a serviços de diretório e LDAP. 86 Mediante os serviços de diretórios, é possível compartilhar servidores de conteúdo e aplicações, mas não impressoras. 87 Todo serviço de diretório do tipo LDAP emprega uma estrutura hierárquica que armazena informações sobre objetos na rede. O que diferencia as diversas implementações são os tipos de objetos rastreados. 88 O LDAP, dada sua complexa organização em árvore, não permite a localização rápida e precisa de complementos e, consequentemente, de informações e arquivos disponibilizados na rede. 89 O LDAP, serviço utilizado para acessar um serviço de diretório, é executado sobre o protocolo SSH, com o cliente dedicado. Julgue os itens abaixo, referentes a Microsoft Active Directory (AD). 90 Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados. 91 O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador. 92 O AD, um serviço de diretório criado para redes de domínio do Windows, está incluído nos sistemas operacionais Windows Server 2003, 2008 e 2008 R2. 8

4 Acerca de interoperabilidade, julgue os itens que se seguem. 93 A interoperabilidade, alcançada com o engajamento contínuo das pessoas envolvidas, proporciona o gerenciamento e o direcionamento de sistemas, processos e culturas de uma organização, bem como a criação de oportunidades de troca e reúso de informações, interna e externamente ao seu ambiente. 94 O Samba permite interoperabilidade entre sistemas Windows e Linux, por meio do protocolo e-ping. 95 Mecanismos do CUPS possibilitam o compartilhamento de arquivos entre o Windows e o Linux. 96 A interoperabilidade define se dois componentes de um sistema desenvolvidos com ferramentas diferentes e por fornecedores diferentes podem ou não atuar em conjunto. No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens seguintes. 97 Para a execução de apresentação, é necessária, além da instalação do hardware padrão, a instalação de placas de vídeos com alta capacidade de processamento, a fim de se evitar o travamento do computador no momento da execução. 98 Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word, o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo. 99 A extensão do arquivo ~WRL3173.tmp indica que esse arquivo consiste em uma apresentação do BrOffice. 100 A instalação do Word deve preceder à do Excel para que a verificação ortográfica funcione adequadamente em ambos os softwares. 101 Não é possível instalar os aplicativos do MS Office e do BrOffice em uma mesma máquina, salvo se houver virtualização dos sistemas. Com relação ao navegador web Internet Explorer 8.0, julgue os itens subsecutivos. 102 A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado. 103 Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos. 104 Nesse navegador, é possível habilitar bloqueador de pop-ups. A respeito de VoIP e telefonia IP, julgue os itens de 105 a As audioconferências realizadas por meio de VoIP funcionam de maneira similar às conferências realizadas mediante telefones analógicos, divergindo apenas quanto ao modo de transferência dos dados de um ponto a outro, uma vez que os telefones tradicionais empregam a comutação de pacotes e as redes VoIP, a comutação de circuitos. 106 Um ambiente comum de videoconferência constitui-se de uma sala equipada com câmera especial e facilidades tecnológicas para a apresentação de documentos. Contudo, atualmente, dados os processadores cada vez mais rápidos e a compressão de dados, é possível realizar videoconferência por meio de equipamentos do tipo desktop (webcam e microfone simples). 107 Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, por meio de conexão à Internet ou de conexão à própria rede interna. 108 Em VoIP, um codec ou codificador-decodificador converte sinais de áudio em uma forma digital compactada para transmissão e, em seguida, em um sinal de áudio descompactado para retorno. 109 O H.323, um protocolo abrangente e complexo desenvolvido originalmente para videoconferências, fornece especificações para processamento de vídeo e compartilhamento de dados ou aplicativos de voz, como o VoIP, de maneira interativa e em tempo real. No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes. 110 O gerenciamento de serviços é um conjunto de habilidades da organização mediante as quais é transmitido valor para o cliente em forma de serviços. 111 Um dos objetivos do gerenciamento de serviços é prover o cliente de serviços de qualidade, com base nos requisitos e necessidades do próprio cliente. 112 A prática de governança corporativa e de governança de TI não é capaz de solucionar todos os problemas de um cliente. Por meio dessas governanças, apenas são traçadas orientações e recomendações sobre os mecanismos de gerenciamento e de controle que podem ser implementados para a melhoria dos serviços. 113 Distribuir os pontos de atendimentos ao usuário e restaurar o serviço, sempre que necessário e o mais rapidamente possível, são os principais objetivos da operação do serviço. A respeito da ITIL versão 3, julgue os próximos itens. 114 O livro denominado desenho de serviços refere-se à identificação de requisitos realizada desconsiderando-se as necessidades do negócio e o atendimento de seus processos por serviços e demandas de TI. 115 De acordo com a gerência de portfólio, o portfólio de serviços não é um catálogo de serviços, mas um documento com informações obtidas mediante o ciclo de vida sobre todos os serviços, tais como os serviços que serão desenvolvidos (funil de serviço), os que estão em operação (catálogo de serviço) e os que devem ser aposentados ou já foram retirados do portfólio (serviços obsoletos). 116 A ITIL, uma metodologia composta de práticas e regras rígidas e bem definidas, é insuscetível a adaptações. Acerca do gerenciamento de nível de serviço, julgue os itens a seguir, à luz da ITIL versão 3. Nesse sentido, considere que a sigla ANS/SLA, sempre que empregada, refere-se a acordo de nível de serviço (do inglês service level agreement). 117 Um ANS/SLA refere-se à definição das principais entregas definidas pelo padrão e-ping. 118 Após a finalização do processo de licitação, a organização deve assinar o contrato com o fornecedor externo de TI, mediante o documento denominado ANS/SLA. 119 O processo denominado nível de serviço independe de informações advindas da estratégia de serviço, dado o acordo prévio entre as partes envolvidas. 120 Dado que o ANS/SLA compreende a definição de níveis mínimos de serviço esperados pelo cliente de TI, é comum o uso de indicadores para a mensuração quantitativa da qualidade do serviço recebido. 9

5

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

EMULAÇÃO 3270 VIA WEB BROWSER

EMULAÇÃO 3270 VIA WEB BROWSER EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Redes WAN. Prof. Walter Cunha

Redes WAN. Prof. Walter Cunha Redes WAN Conceitos Iniciais Prof. Walter Cunha Comutação por Circuito Todos os recursos necessários em todos os subsistemas de telecomunicação que conectam origem e destino, são reservados durante todo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua

Leia mais